عکس پروفایل امن بان فناوری شریف 🇮🇷ا

امن بان فناوری شریف 🇮🇷

۱۶۷عضو
عکس پروفایل امن بان فناوری شریف 🇮🇷ا
۱۶۷ عضو

امن بان فناوری شریف 🇮🇷

🪔 کانال رسمی گروه امنیت سایبری امن بان (دانش بنیان)undefined وب سایت https://Amnban.irundefined تلفن 021-28424463undefinedکانال تلگرامhttps://t.me/amnbansharifundefined پشتیبانی (تلگرام)@Amnban_Supportundefinedگروه پرسش و پاسخ تلگرامhttps://t.me/Amn_Group

۵ بهمن ۱۴۰۲

Default Gift Icon

پاکت هدیه

عکس پروفایل امن بان فناوری شریف 🇮🇷ا

امن بان فناوری شریف 🇮🇷

ولادت امیرالمؤمنین حضرت علی (ع) و روز پدر مبارک باد undefinedundefined

۱۵ بهمن ۱۴۰۲

thumnail
شرکت المانی AnyDesk، سرویس محبوب کنترل از راه دور کامپیوتر، اعلام کرده که سرورهای اون هک شدن و هکرها کدهای منبع این برنامه و کلیدهای امضای دیجیتالی این شرکت رو به سرقت بردن.
این شرکت بیش از 170 هزار مشتری از جمله سامسونگ، انویدیا و زیمنس داره و در طی بررسیهای امنیتی رو سیستمهاش متوجه این هک شده و بعد از اون با شرکت امنیت سایبری CrowdStrike برای پاسخ به این هک وارد همکاری شده.
این شرکت کلیدهای امضای دیجیتالی به سرقت رفته رو باطل کرده و کلیدهای جدیدش رو پیاده سازی کرده بنابراین توصیه میشه به نسخه جدید (8.0.8 به بعد) اپدیت کنید تا کلیدهای قدیمی باعث از کار افتادن این نرم افزار برای شما نشن و از کلیدهای جدید استفاده کنید.
انی دسک گفته که اثری از سواستفاده از زیرساخت این شرکت برای هک مشتریانش پیدا نکرده و به مشتریانش اطمینان داده که استفاده از انی دسک کماکان امن هست ولی توصیه کرده که پسورد اکانتهاشون رو ریست کنن.
منبع : https://www.bleepingcomputer.com/news/security/anydesk-says-hackers-breached-its-production-servers-reset-passwords/———————————————————- undefined #AnyDesk #Remote #hack #AmnBAN ———————————————————-                                                                               undefined @amnban

۵:۲۲

۲۳ بهمن ۱۴۰۲

thumnail
هشدار سواستفاده فعال از باگ جدید RCE در تجهیزات Fortinet
آژانس CISA تایید کرد که مهاجمان به طور فعال از یک اشکال بحرانی اجرای کد از راه دور یا Remote Code Execution (RCE) که به تازگی توسط Fortinet پچ شده است، بهره‌برداری می‌کنند.
این نقص ( CVE-2024-21762) (CVSS: 9,6) به خاطر ضعف نوشتن خارج از محدوده در سیستم عامل FortiOS است که میتواند به مهاجمان احراز هویت نشده اجازه دهد تا کد دلخواه را از راه دور با استفاده از درخواست‌های HTTP ساخته شده، به شکلی مخرب اجرا کنند.
ادمین‌هایی که نمی‌توانند فورا بروزرسانی‌های امنیتی را برای اصلاح دستگاه‌های آسیب‌پذیر اجرا کنند، می‌توانند با غیرفعال کردن SSL VPN در دستگاه، مسیر حمله را حذف کنند.
اعلامیه CISA یک روز پس‌از‌آن منتشر شد که Fortinet یک توصیه‌نامه امنیتی منتشر کرد مبنی بر اینکه این نقص "به طور بالقوه در فضای سایبری مورد بهره‌برداری قرار گرفته است".منبع : https://thehackernews.com/2024/02/fortinet-warns-of-critical-fortios-ssl.html?m=1———————————————————- undefined #fortinet #fortiOS #hack #AmnBAN ———————————————————-                                                                               undefined @amnban

۱۱:۱۶

۲۲ اسفند ۱۴۰۲

thumnail
undefinedفرارسیدن ماه مبارک رمضان، ماه ضیافت الهی و بهار قرآن مبارک باد.#مناسبت#AmnBan

۷:۰۶

۲۸ اسفند ۱۴۰۲

undefinedبا سلام و عرض تبریک سال نو و ماه مبارک رمضانundefined
ضمن تشکر از همکاری و همراهی شما در سالی که گذشت.همکاران پر تلاش ما در امن‌بان تمام تلاش خود را برای ارائه خدمات با کیفیت امنیت در سال گذشته انجام دادند که قطعا در این تلاش کاستی‌هایی نیز وجود دارد که بابت آنها پوزش می طلبیم و تلاش می کنیم در سال جدید با برنامه ریزی دقیق در راه رفع آنها بکوشیم.
undefinedبه امید خدا در سال آینده با خدمات و محصولات جدید در خدمت شما خواهیم بود.undefinedامیدواریم سالی پر از موفقیت و امنیت داشته باشید!#امن‌بان فناوری شریف#AmnBan

۹:۴۳

۲ اردیبهشت

thumnail
توسعه دهندگان PuTTY Secure Shell (SSH) و کلاینت Telnet به کاربران هشدار دادند که آسیب‌پذیری مهمی در نسخه‌های 0.68 تا 0.80 وجود دارد که می‌تواند برای دستیابی به بازیابی کامل کلیدهای خصوصی NIST P-521 (ecdsa-sha2-nistp521) مورد سوء استفاده قرار گیرد.
این آسیب پذیری که توسط Fabian Bäumer و Marcus Brinkmann از دانشگاه روهر بوخوم کشف شده با شناسه CVE-2024-31497 ثبت شده است.مدیر پروژه PuTTY عنوان کرد: 《این آسیب پذیری کلید خصوصی کاربران را به خطر می‌اندازد.》مهاجمی که چندین پیام امضا شده و کلید عمومی را در اختیار داشته باشد، اطلاعات کافی برای بازیابی کلید خصوصی را دارد، و سپس امضاهایی را جعل می‌کند که انگار از طرف شما هستند، سپس می‌تواند به هر سروری که از آن استفاده می‌کنید وارد شود.منبع: https://thehackernews.com/2024/04/widely-used-putty-ssh-client-found.html?m=1———————————————————- undefined #putty #telnet #ssh #AmnBAN ———————————————————-                                                                               undefined @amnban

۸:۵۴

۲۲ اردیبهشت

thumnail
بریتانیا مغز متفکر باج‌افزار LockBit را شناسایی کرد.
بر اساس اعلام سازمان جرائم ملی بریتانیا (NCA)، این فرد یک شهروند ۳۱ ساله روس به نام دیمیتری یوریویچ خوروشف است. علاوه بر افشای هویت وی، تحریم‌هایی نیز علیه خوروشف از سوی وزارت امور خارجه، مشترک‌المنافع و توسعه بریتانیا (FCD)، اداره کنترل دارایی‌های خارجی وزارت خزانه‌داری آمریکا (OFAC) و وزارت امور خارجه استرالیا وضع شده است. یوروپل، سازمان پلیس اتحادیه اروپا، در بیانیه‌ای اعلام کرد که مقامات بیش از ۲۵۰۰ کلید رمزگشایی در اختیار دارند و برای ارائه‌ی کمک به قربانیان LockBit با آن‌ها تماس می‌گیرند. خوروشف که با نام‌های مستعار LockBitSupp و putinkrab فعالیت می‌کرد، اکنون تحت محدودیت انتقال وجوه و ممنوعیت سفر قرار گرفته است. همچنین وزارت امور خارجه آمریکا برای کسب اطلاعاتی که منجر به دستگیری یا محکومیت وی شود، تا سقف ۱۰ میلیون دلار جایزه تعیین کرده است.منبع: https://thehackernews.com/2024/05/russian-hacker-dmitry-khoroshev.html———————————————————- undefined #lockbit #russia #hacker #AmnBAN ———————————————————-                                                                               undefined @amnban

۸:۱۲

۲۳ اردیبهشت

thumnail
هشدار Zero-Day در Chrome؛ مرورگر خود را سریعتر به‌روز کنید
گوگل روز پنج‌شنبه بروزرسانی‌های امنیتی را برای رفع نقص روز صفر (Zero-Day) مرورگر کروم منتشر کرد که گفته بود به طور فعال در فضای سایبری مورد سواستفاده قرار گرفته است.
این آسیب‌پذیری بحرانی با شناسه CVE-2024-4671، به‌عنوان یک مورد use-after-free در کامپوننت Visuals توصیف شده است. این آسیب‌پذیری توسط یک محقق ناشناس در 7 می‌2024 گزارش شده است.
باگ‌های Use-After-Free، که زمانی ایجاد می‌شوند که یک برنامه پس از لغو تخصیص فضا به یک مکان حافظه ارجاع شود و می‌تواند منجر به پیامد‌های مختلفی از جمله کرش تا اجرای کد دلخواه شود.
این شرکت در یک توصیه کوتاه بدون فاش کردن جزئیات بیشتر در مورد نحوه استفاده از این نقص در حملات یا هویت عوامل تهدید پشت آن گفت: "گوگل آگاه است که یک اکسپلویت برای CVE-2024-4671 در فضای سایبری وجود دارد".
منبع: https://thehackernews.com/2024/05/chrome-zero-day-alert-update-your.html?m=1———————————————————- undefined #chrome #zeroday #google #AmnBAN ———————————————————-                                                                               undefined @amnban

۵:۰۱

۲۴ اردیبهشت

thumnail
بهره برداری بات نت Mirai از اکسپلویت آسیب پذیری بحرانی دستگاه های Ivanti Connect
بر اساس تحقیقات شرکت Juniper Threat Labs دو آسیب پذیری بحرانی CVE-2023-46805 و CVE-2024-21887 در دستگاه های Ivanti Connect Secure (ICS) شناسایی شده است که به منظور استقرار بات نت بدنام Mirai مورد سوء استفاده قرار می گیرند.
آسیب پذیری بحرانی اول اجازه بایپس Authentication را می دهد، در حالی که آسیب پذیری بحرانی دوم منجر به command injection می شود. هکرها با سوء استفاده از این آسیب پذیری ها ابتدا کد دلخواه خود را بر روی دستگاه های آسیب پذیر اجرا نموده و سپس بدافزار بات نت Mirai را فعال می کنند.
منبع: https://thehackernews.com/2024/05/mirai-botnet-exploits-ivanti-connect.html———————————————————- undefined #MiraiBotnet #Ivanti_Connect_Secure #CVE #Exploit #AmnBAN ———————————————————- undefined @amnban

۱۱:۳۷

۲۶ اردیبهشت

thumnail
سوء استفاده هکرها از اکسپلویت باگ LiteSpeed Cache برای دسترسی کامل به سایت های وردپرسی
اکسپلویت آسیب پذیری بحرانی CVE-2023-40000 در افزونه LiteSpeed Cache وردپرس شناسایی شده که توسط هکرها برای ایجاد حساب های rogue admin مورد سوء استفاده قرار می گیرد.
این آسیب پذیری به هکرها اجازه می دهد تا با استفاده از HTTP request های دستکاری شده، سطح دسترسی خود را ارتقاء دهند و حساب های rogue admin با اسامی اختصاصی ایجاد نمایند.
این اکسپلویت میلیون‌ها سایت وردپرسی که همچنان از نسخه های قدیمی استفاده می کنند را تحت تأثیر قرار می‌دهد. برای جلوگیری از این تهدید جدید، به کاربران توصیه می شود که نسخه وردپرس سایت خود را به روز رسانی نموده و از نصب افزونه های ناشناس جدا خودداری نمایند.
منبع: https://thehackernews.com/2024/05/hackers-exploiting-litespeed-cache-bug.html ———————————————————- undefined #WordPress #LiteSpeedCache #Vulnerability #CVE #Exploit #AmnBAN ———————————————————- undefined @amnban

۶:۰۲

۳۰ اردیبهشت

thumnail
undefined انتشار پچ آسیب پذیری های بحرانی در محصولات VMware Workstation و Fusion
undefinedچندین نقص امنیتی در محصولات VMware Workstation و Fusion افشا شده که هکرها می توانند با سوء استفاده از آنها به اطلاعات حساس سیستم ها دسترسی پیدا کنند و یا برای انجام حملات DDoS از آنها بهره برداری کنند. این آسیب‌پذیری‌ها در مسابقه Pwn2Own در ونکوور شناسایی شده اند.
undefinedارائه‌دهنده سرویس مجازی‌ساز متعلق به Broadcom گفت: "چهار آسیب‌پذیری در نسخه‌های Workstation 17.x و Fusion 13.xشناسایی شده است که به ترتیب در نسخه‌های 17.5.2 و 13.5.2 رفع شده‌اند". این آسیب پذیری ها عبارتند از:
undefinedCVE-2024-22267 (CVSS 9.3): آسیب‌پذیری use-after-free در بلوتوث دستگاه است که امکان اجرای کد با سطح دسترسی ادمین لوکال را فراهم می‌کند. undefinedCVE-2024-22268 (CVSS 7.1): آسیب‌پذیری heap buffer-overflow in Shader functionality که منجر به ایجاد وضعیت DDoS در سیستم ها می شود. undefinedCVE-2024-22269 (CVSS 7.1): آسیب‌پذیری information disclosure در بلوتوث دستگاه که hypervisor memory را افشا می‌کند. undefinedCVE-2024-22270 (CVSS 7.1): آسیب‌پذیری information disclosure در Host Guest File Sharing (HGFS) که hypervisor memory را آشکار می‌کند.
undefinedپچ آسیب پذیری نسخه های 17.5.2 و 13.5.2 منتشر شده است، اما راه‌حل‌ موقت غیرفعال کردن بلوتوث و 3D acceleration می باشد.
منبع: https://thehackernews.com/2024/05/vmware-patches-severe-security-flaws-in.html ———————————————————- undefined #VMware #Workstation #Fusion #Exploit #Vulnerability #Pwn2Own #AmnBAN ———————————————————- undefined @amnban

۸:۰۶

۳۱ اردیبهشت

thumnail
undefinedإِنَّـا لِـلَّـهِ وَ إِنَّـا إِلَـیْـهِ رَاجِـعُـونَ
سَلَامٌ عَلَىٰ إِبْرَاهِيمَكَذَٰلِكَ نَجْزِي الْمُحْسِنِينَإِنَّهُ مِنْ عِبَادِنَا الْمُؤْمِنِينَ... (صافات - ١٠٩ الی ١١١)
———————————————————- undefined #سیدالشهدای_خدمت #سید_ابراهیم_رئیسی #حسین_امیر_عبداللهیان #سید_محمدعلی_آل_هاشم #مالک_رحمتی———————————————————- undefined @amnban

۷:۴۴

۱ خرداد

thumnail
undefined بهره برداری از اکسپلویت آسیب‌پذیری Zero Day مرورگر Microsoft Edge
undefinedبه تازگی آسیب‌پذیریZero Day (CVE-2024-4671) در مرورگر Microsoft Edge شناسایی شده که اکسپلویت آن توسط گروه های هکری مورد سوء استفاده قرار گرفته است.
undefinedاین نقص، که از موتور کرومیوم استفاده شده توسط Edge و سایر مرورگرها مانند Google Chrome سرچشمه می‌گیرد، به دلیل وجود باگ « use after free» در مؤلفه Visuals Chromium است. اکسپلویت این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا کد دلخواه خود را بر روی سیستم قربانیان اجرا کنند و به اطلاعات خصوصی آنها دست یابند.
undefinedگوگل که پروژه Chromium را مدیریت می کند، این سوء استفاده را تایید می کند و احتمالاً در حال توسعه پچ جدید مرتبط با آن است. کاربران تا آن زمان باید احتیاط کنند و از دانلود فایل های ناخواسته و بازدید وب سایت های نامعتبر خودداری کنند.
منبع: https://gbhackers.com/microsoft-edge-zero-day-2 ———————————————————- undefined #VMware #Workstation #Fusion #Exploit #Vulnerability #Pwn2Own #AmnBAN ———————————————————- undefined @amnban

۶:۴۰

۵ خرداد

thumnail
undefined گزارش آنالیز اکسپلویت ها و آسیب پذیری های منتشر شده در سه ماهه اول 2024
undefinedگزارش جدیدی از آزمایشگاه Kaspersky در مورد اکسپلویت ها و آسیب پذیری های سه ماهه اول سال 2024 منتشر شده است. بخش‌های آماری و تحلیلی گزارش ارائه‌شده به هر دو روند در حال ظهور آسیب‌پذیری‌ها و اکسپلویت های جدید و همچنین رایج‌ترین موارد درگیر در حملات سایبری مربوط می‌شود.
undefinedبه طور کلی، محققان بیان می کنند که طی پنج سال گذشته تعداد آسیب پذیری های جدید هر سال به طور پیوسته در حال افزایش بوده است. در سال 2023 نزدیک به 25011 آسیب پذیری شناسایی شده و این عدد در سه ماهه اول 2024 به 3965 رسیده است.
undefinedعلاوه بر این سال 2023 از نظر تعداد آسیب‌پذیری‌های بحرانی کشف شده (4.85٪ از کل آسیب پذیری های شناسایی شده) یک رکورد ثبت شده بود اما فقط در سه ماهه اول سال 2024 این روند صعودی ادامه پیدا کرد و به عدد 4.67٪ از کل آسیب پذیری های شناسایی شده رسید.
undefinedبر اساس نتایج آنالیز اکسپلویت ها، محققان نرم افزارهای مورد علاقه مهاجمان را به چندین کلاس تقسیم کردند: مرورگرها، سیستم عامل ها، سرورهای MS Exchange و MS SharePoint، MS Office و... .
undefinedبهره‌برداری از اکسپلویت آسیب‌پذیری‌های نرم‌افزاری بخش مورد علاقه گروه های APT بوده است، بنابراین متخصصان امنیت فعالیت گروه‌ها را تجزیه و تحلیل نموده و محبوب‌ترین اکسپلویتها را شناسایی کرده اند. در سه ماهه اول سال 2024، این نرم افزارها شامل سرویس دسترسی از راه دور Ivanti،ScreenConnect ،RARLAB WinRAR ، Windows SmartScreen و همچنین برنامه های اداری بوده است.
منبع: https://securelist.com/vulnerability-report-q1-2024/112554 ———————————————————- undefined #Kaspersky #Exploit #Vulnerability #CVE #APT #WinRAR #Windows #ScreenConnect #Ivanti #AmnBAN ———————————————————- undefined @amnban

۷:۳۲

۷ خرداد

thumnail
undefinedKeePassXC:کلید امنیت دیجیتال شما
undefinedدر دنیای امروز که همه چیز دیجیتالی شده است، امنیت اطلاعات شخصی ما بسیار حائز اهمیت است. KeePassXCیک مدیر رمز عبور قدرتمند و آزاد است که به شما کمک می‌کند تا از داده‌های حساس خود در برابر هکرها و کلاهبرداران محافظت کنید. با KeePassXC می‌توانید تمام رمز عبورهای خود را در یک مخزن امن و رمزگذاری شده نگهداری کنید. این برنامه از الگوریتم‌های رمزنگاری پیشرفته استفاده می‌کند تا اطمینان حاصل شود که داده‌های شما حتی از دسترسی افراد غیرمجاز نیز محفوظ خواهد ماند. اما KeePassXC فقط یک مدیر رمز عبور ساده نیست، این برنامه ویژگی‌های قدرتمندی مانند ایجاد رمز عبور تصادفی، دسترسی چندگانه به مخازن و پشتیبانی از کلیدهای یکبار مصرف YubiKey را ارائه می‌دهد. با این برنامه رایگان و متن‌باز می‌توانید با خیال راحت در دنیای دیجیتال زندگی کنید.
--------------------------------------------------------
#password_manager#keepass#amnban#security#open_source
------------------------------------------------------undefined @amnban

۵:۱۴

thumnail
(نسخه کم حجم)
undefined keepassXC : کلید امنیت دیجیتال شما
undefinedدر دنیای امروز که همه چیز دیجیتالی شده است، امنیت اطلاعات شخصی ما بسیار حائز اهمیت است. KeePassXCیک مدیر رمز عبور قدرتمند و آزاد است که به شما کمک می‌کند تا از داده‌های حساس خود در برابر هکرها و کلاهبرداران محافظت کنید. با KeePassXC می‌توانید تمام رمز عبورهای خود را در یک مخزن امن و رمزگذاری شده نگهداری کنید. این برنامه از الگوریتم‌های رمزنگاری پیشرفته استفاده می‌کند تا اطمینان حاصل شود که داده‌های شما حتی از دسترسی افراد غیرمجاز نیز محفوظ خواهد ماند. اما KeePassXC فقط یک مدیر رمز عبور ساده نیست، این برنامه ویژگی‌های قدرتمندی مانند ایجاد رمز عبور تصادفی، دسترسی چندگانه به مخازن و پشتیبانی از کلیدهای یکبار مصرف YubiKey را ارائه می‌دهد. با این برنامه رایگان و متن‌باز می‌توانید با خیال راحت در دنیای دیجیتال زندگی کنید.

————————————————-#password_manager#keepass#amnban#security#open_source
—————————————————undefined @amnban

۱۱:۲۰

۸ خرداد

thumnail
undefinedکشف آسیب‌پذیری در GitLab
undefinedبه تازگی یک آسیب‌پذیری با شناسه CVE-2024-4835 و شدت بالا (8.8) در GitLab(CE & EE) کشف و شناسایی شده است. طبق بررسی‌های صورت گرفته این نقص یک آسیب‌پذیری XSS می‌باشد.
undefinedمهاجمان می‌توانند با بهره‌برداری از این نقص برای ایجاد یک صفحه مخرب استفاده کنند و اطلاعات حساس کاربران را به سرقت ببرند. این آسیب‌پذیری به‌طور خاص بر ویرایشگر کد در GitLab تأثیر می‌گذارد و به طور بالقوه به مهاجمان اجازه می‌دهد تا حساب‌های کاربری را تصاحب کنند.
undefinedبر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N). همچنین نیازمند پیش‌زمینه‌ خاصی بوده و به‌راحتی قابل تکرار نیست و به شرایط خاصی نیاز دارد(AC:H).
undefinedضمنا برای انجام حمله علیه حساب کاربری به سطح دسترسی خاصی نیاز نیست (PR: N) و فقط به تعامل کاربر نیاز دارد (UL:R)، بهره‌برداری از آسیب‌پذیری‌ مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و دو ضلع از سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:N).
منبع: https://nvd.nist.gov/vuln/detail/CVE-2024-4835———————————————————-undefined#GitLab #CVE #XSS #AmnBAN #Vulnerability———————————————————-undefined @amnban

۱۲:۱۹

۱۲ خرداد

thumnail
undefinedسوء استفاده هکرها از ماشین های مجازی (VMs) Rogue در حملات سایبری علیه شرکت MITER
undefinedدر اواخر دسامبر 2023، هکرها از آسیب پذیری Zero-day در Ivanti Connect Secure (ICS) برای حمله سایبری به شرکت MITER سوء استفاده کردند. آنها ماشین های مجازی (VM) rogue را در محیط VMware MITRE با استفاده از دسترسی به سرور vCenter ایجاد کردند.
undefinedهکرها یک JSP web shell به نام BEEFLUSH را بر روی سرور Tomcat در vCenter مستقر کردند، و با استفاده از ابزار tunneling مبتنی بر پایتون، ارتباط ssh بین ماشین های مجازیrogue و زیرساختESXi hypervisor را تسهیل کردند.
undefinedبه نظر می رسد این حمله توسط گروه هکری چینی nexus UNC5221 انجام شده باشد، بدین صورت که با بهره برداری از اکسپلویت آسیب پذیری های ICS (CVE-2023-46805 و CVE-2024-21887) احراز هویت ۲ مرحله ای را بایپس کرده و دسترسی اولیه به شبکه را به دست آوردند تا از یک حساب کاربری در معرض خطر برای کنترل زیرساخت VMware سوء استفاده کنند.
undefinedآنها backdoor و web shellsهای مختلفی از جمله BRICKSTORM، BEEFLUSH، و BUSHWALK را برای حفظ دسترسی پایدار و سرقت اطلاعات مستقر کردند.
undefinedشرکت MITER خاطرنشان کرد که rogue VMs خارج از بستر standard management processes فعالیت می کنند، به همین دلیل شناسایی و مدیریت آنها با ابزارهای معمولی دشوار است. این شرکت فعال کردن secure boot را برای جلوگیری از unauthorized modifications توصیه می کند و اسکریپت های PowerShell (Invoke-HiddenVMQuery و VirtualGHOST) را برای شناسایی و کاهش این تهدیدات ارائه کرده است.
منبع: https://thehackernews.com/2024/05/hackers-created-rogue-vms-to-evade.html ———————————————————-undefined#MITRE #VMware #vCenter #Ivanti_Connect_Secure #ICS #VMs #ESXi #CVE #AmnBAN ———————————————————-undefined @amnban

۹:۳۶

۱۹ خرداد

thumnail
undefined شناسایی آسیب پذیری بحرانی RCE در Apache OFBiz
undefinedیک آسیب پذیری بحرانی (CVE-2024-32113) در Apache OFBiz که جزو نرم افزارهای محوب سازمان هاست، کشف شده است. در این نرم افزار آسیب پذیریpath traversal وجود دارد که به هکرها اجازه می دهد، از طریق دسترسی RCE کدهای مخرب را بر روی سیستم‌هایی دارای نسخه آسیب‌پذیر اجرا نمایند.
undefinedدر ادامه مهم ترین موضوعات مورد بحث این آسیب پذیری شرح داده شده است:1) آسیب پذیری بحرانی CVE-2024-32113 یک نقص path traversal است که منجر به اجرای کد از راه دور (RCE) می شود.2) محدودیت‌های Inadequate pathname restrictions به هکرها اجازه می‌دهد تا به commandها در restricted directories دسترسی داشته باشند و آن‌ها را اجرا نمایند.3) نسخه های قبل از 18.12.13 این نرم افزار آسیب پذیر هستند.4) تیم Apache OFBiz نسخه 18.12.13 را منتشر کرده که آسیب پذیری جدید کشف شده در آن برطرف شده است. بنابراین شرکت‌ها و سازمان‌هایی که از Apache OFBiz استفاده می‌کنند، حتما در اسرع وقت این نرم افزار را به روز رسانی نمایند.
منبع: https://securityonline.info/cve-2024-32113-rce-vulnerability-in-apache-ofbiz-immediate-action-required———————————————————-undefined#CVE_2024_32113 #RCE #Vulnerability #Apache_OFBiz #AmnBAN———————————————————-undefined @amnban

۶:۰۹

۲۳ خرداد

thumnail
undefined آسیب پذیری تگهای سرویس Azure: هشدار مایکروسافت در مورد سوء استفاده احتمالی توسط هکرها
undefinedمایکروسافت در مورد سوء استفاده احتمالی از تگهای سرویس Azure هشدار داده و در ادامه بیان کرده که ممکن است هکرها requestهای یک سرویس مورد اعتماد را جعل کنند و قوانین firewall را دور بزنند. این موضوع در نهایت به هکرها اجازه می دهد تا بدون انجام فرآیند احراز هویت به منابع cloud دسترسی پیدا کنند. شرکت امنیتی Tenable حداقل 10 محصول آسیب پذیر در سرویس Azure شناسایی کرده است که در ادامه تمامی این محصولات ذکر شده اند:
1. Azure Application Insights2. Azure DevOps3. Azure Machine Learning4. Azure Logic Apps 5. Azure Container Registry6. Azure Load Testing7. Azure API Management8. Azure Data Factory9. Azure Action Group10. Azure Chaos Studio

undefinedمنبع: https://thehackernews.com/2024/06/azure-service-tags-vulnerability.html———————————————————-undefined#Azure_ervice_Tags #Vulnerability #Microsoft #Firewall #Tenable #AmnBAN———————————————————-undefined @amnban

۴:۵۶